SóProvas



Prova IADES - 2018 - CFM - Assistente de Tecnologia da Informação


ID
2638069
Banca
IADES
Órgão
CFM
Ano
2018
Provas
Disciplina
Medicina
Assuntos

De acordo com a Lei n° 3.268/1957, que dispõe a respeito dos Conselhos de Medicina, assinale a alternativa correta.

Alternativas
Comentários
  • A) Art. 5º São atribuições do Conselho Federal de Medicina:

    j) fixar e alterar o valor da anuidade única, cobrada aos inscritos nos Conselhos Regionais de Medicina;

     

    B) Art . 2º O conselho Federal e os Conselhos Regionais de Medicina são os órgãos supervisores da ética profissional em toda a República e ao mesmo tempo, julgadores e disciplinadores da classe médica, cabendo-lhes zelar e trabalhar por todos os meios ao seu alcance, pelo perfeito desempenho ético da medicina e pelo prestígio e bom conceito da profissão e dos que a exerçam legalmente.

     

    C) Art . 6º O mandato dos membros do Conselho Federal de Medicina será meramente honorífico e durará 5 (cinco) anos.

     

    D) Art . 15. São atribuições dos Conselhos Regionais: 

    f) expedir carteira profissional;

     

    E) Art. 22. § 6º As denúncias contra membros dos Conselhos Regionais só serão recebidas quando devidamente assinadas e acompanhadas da indicação de elementos comprobatórios do alegado.

     

  • Marcar a correta (1 certa e 4 erradas):

    A) Os Conselhos Regionais de Medicina têm a atribuição de fixar e alterar o valor da anuidade cobrada aos seus inscritos.

    Errada. Fixar e alterar o valor da anuidade é atribuição do Conselho Federal.

    B) O Conselho Federal e os Conselhos Regionais de Medicina são os órgãos supervisores da ética profissional.

    Certa.

    C) O mandato dos membros do Conselho Federal de Medicina terá duração de 1 (um) ano.

    Errada, o mandato terá duração de 5 anos.

    D) Ao Conselho Federal compete expedir a carteira profissional dos inscritos.

    Errada, porque compete ao Conselho Regional.

    E) Para resguardar a ética profissional, denúncias anônimas contra membros dos Conselhos Regionais serão recebidas para que ocorra a devida apuração.

    Errada, porque as denúncias contra os membros deverão ser assinadas e acompanhadas de provas.


ID
2638072
Banca
IADES
Órgão
CFM
Ano
2018
Provas
Disciplina
Medicina
Assuntos

O Regimento Interno do Conselho Federal de Medicina é regido pela Resolução CFM n° 1.998/2012. Com base nessa resolução, é correto afirmar que o Conselho Federal de Medicina

Alternativas
Comentários
  • Apesar da questão se referiar a uma resolução do CFM e não às matérias tradicionalmente cobradas em Direito Administrativo (acho que o QC a classificou errada). Dá pra matar a questão apenas com base nos conhecimentos em administrativo.

    Os conselhos de classe, entre eles o Conselho Federal de Medicina, são autariquias, sendo assim já eliminariamos a alternativa A, visto que autarquias não são subordinadas hierarquicamente, apenas podem ter um controle finalístico de suas funções definidas em lei. Também, pelo mesmo fato, eliminamos a alternativa C, visto que autarquias são dotadas de personalidade de direito público.

    Uma das principais características das autarquias, é o fato delas possuierem autonomia administrativa e financeira, sendo assim, a alternativa D se mostra interessantíssima para ser assinalada.

    Mesmo sem conhecer o teor da resulução dá pra eliminar as alternativas B e E pois não faria sentido nenhum um órgão federal regulador de uma profissão não ter jurisdição em todo o território nacional e também não seria lá muito lógico a sede desse órgão ser em outro lugar que não Brasília(ok, aí já não dá pra ter certeza, mas é que comparando com a alternativa D que está "muito certa", dá pra descartar essas duas com segurança)

  • Nenhuma entidade da administração indireta é subordinada a administração direta.

    O que existe é uma vinculação, logo as entidades da administração direta possuem autonomia financeira e administrativa; porém essas entidades submetem-se a controle finalístico, este também pode ser chamado de tutela ou supervisão ministerial.


ID
2638075
Banca
IADES
Órgão
CFM
Ano
2018
Provas
Disciplina
Medicina
Assuntos

De acordo com o Título III, Capítulo III, da Resolução CFM n° 1.998/2012, a Diretoria do CFM é composta por: presidente; 1° , 2° e 3° vice-presidentes; secretário-geral; 1° e 2° secretários; 1° e 2° tesoureiros; corregedor e vice-corregedor.


Com relação a esse tema, é correto afirmar que é competência do conselheiro corregedor

Alternativas
Comentários
  • Resolução CFM n° 1.998/2012, Art. 20. Ao conselheiro corregedor compete:

    II - ordenar e dirigir os recursos em sindicâncias e processos éticos;

  • De acordo com o Título III, Capítulo III, da Resolução CFM n° 1.998/2012, a Diretoria do CFM é composta por: presidente; 1° , 2° e 3° vice-presidentes; secretário-geral; 1° e 2° secretários; 1° e 2° tesoureiros; corregedor e vice-corregedor.

     

    Com relação a esse tema, é correto afirmar que é competência do conselheiro corregedor 

     

     a)  ordenar e dirigir os recursos em sindicâncias e processos éticos. 


ID
2638078
Banca
IADES
Órgão
CFM
Ano
2018
Provas
Disciplina
Medicina
Assuntos

Os princípios fundamentais do Código de Ética Médica (Resolução CFM n° 1.931/2009) estão previstos no respectivo Capítulo I. Acerca desse tema, assinale a alternativa correta.

Alternativas
Comentários
  • a) A medicina deve ser exercida como comércio. 

    Errado.

     IX - A Medicina não pode, em nenhuma circunstância ou forma, ser exercida como comércio.

     

     b) O médico não é obrigado a exercer serviços que não deseje, inclusive em caso de urgência. 

    Errado.

    VII - O médico exercerá sua profissão com autonomia, não sendo obrigado a prestar serviços que contrariem os ditames de sua consciência ou a quem não deseje, excetuadas as situações de ausência de outro médico, em caso de urgência ou emergência, ou quando sua recusa possa trazer danos à saúde do paciente.

     

     c)O médico tem a discricionariedade de renunciar à própria liberdade profissional. 

    Errado.

    VIII - O médico não pode, em nenhuma circunstância ou sob nenhum pretexto, renunciar à sua liberdade profissional, nem permitir quaisquer restrições ou imposições que possam prejudicar a eficiência e a correção de seu trabalho.

     

     d) O médico comunicará às autoridades competentes quaisquer formas de deterioração do ecossistema, prejudiciais à saúde e à vida.

    Correto.

     XIII - O médico comunicará às autoridades competentes quaisquer formas de deterioração do ecossistema, prejudiciais à saúde e à vida.

     

     e) Nas situações clínicas terminais, o médico deve abster-se de propiciar cuidados paliativos. 

    Errado.

     XXII - Nas situações clínicas irreversíveis e terminais, o médico evitará a realização de procedimentos diagnósticos e terapêuticos desnecessários e propiciará aos pacientes sob sua atenção todos os cuidados paliativos apropriados.


ID
2638081
Banca
IADES
Órgão
CFM
Ano
2018
Provas
Disciplina
Medicina
Assuntos

De acordo com o Regulamento do Conselho Federal e dos Conselhos Regionais de Medicina, previsto no Decreto n° 44.045/1958, assinale a alternativa correta.

Alternativas
Comentários
  • Gab. "E"

     

    Conforme Decreto nº 44.045/1958: 

    Art. 6º Fica o médico obrigado a comunicar ao Conselho Regional de Medicina em que estiver inscrito a instalação do seu consultório ou local de trabalho profissional, assim como qualquer transferência de sede, ainda quando na mesma jurisdição.
     

    #DeusnoComando

  • Alternativa A
    art. 1º, Parágrafo único. A obrigatoriedade da inscrição a que se refere o presente artigo abrange todos os profissionais militantes, sem distinção de cargos ou funções públicas.

    Alternativa B

    Art. 3º, Parágrafo único. Para todos os Conselhos Regionais de Medicina serão uniformes as normas de processar os pedidos de inscrição, os registros e as expedições da Carteira Profissional, valendo esta como prova de identidade e cabendo ao Conselho Federal de Medicina, disciplinar, por "atos resolutórios", a matéria constante dêste artigo.

    Alternativa C
     

    Art. 4º O pedido de inscrição a que se refere o artigo anterior, poderá ser feito por procurador quando o médico a inscrever-se não possa deslocar-se de seu local de trabalho. Nesses casos, ser-lhe-ão enviados registrados pelo Correio, por intermédio do Tabelião da comarca os documentos a serem por êle autenticados a fim de que o requerente, em presença do Tabelião, os assine e nêles aponha a impressão digital do polegar da mão direita, dentro do prazo máximo de três (3) dias, devolvendo-os com a firma reconhecida ao Presidente do Conselho Regional que então autorizará a expedição da carteira e a inscrição.

    Alternativa D

    Art. 5º O pedido de inscrição do médico será denegado quando:

    a) o Conselho Regional de Medicina ou, em caso de recurso, o Conselho Federal de Medicina não julgarem hábil ou considerarem insuficiente o diploma apresentado pelo requerente;

    b) nas mesmas circunstâncias da alínea precedente, não se encontrarem em perfeita ordem os documentos complementares anexados pelo interessado;

    c) não tiver sido satisfeito o pagamento relativo à taxa de inscrição correspondente

    alternativa E

    Art. 6º Fica o médico obrigado a comunicar ao Conselho Regional de Medicina em que estiver inscrito a instalação do seu consultório ou local de trabalho profissional, assim como qualquer transferência de sede, ainda quando na mesma jurisdição.


ID
2638084
Banca
IADES
Órgão
CFM
Ano
2018
Provas
Disciplina
Medicina
Assuntos

Segundo o Código de Ética Médica, previsto na Resolução CFM n° 1.931/2009, é direito do médico

Alternativas
Comentários
  •  a) internar e assistir os próprios pacientes em hospitais privados com caráter filantrópico, exceto se não fizer parte do corpo clínico da instituição. 

    Errado.  Capítulo II - DIREITOS DOS MÉDICOS

    É direito do médico:

     VI - Internar e assistir seus pacientes em hospitais privados e públicos com caráter filantrópico ou não, ainda que não faça parte do seu corpo clínico, respeitadas as normas técnicas aprovadas pelo Conselho Regional de Medicina da pertinente jurisdição.

     

     b) assumir responsabilidade por ato médico que não praticou ou do qual não participou. 

    Errado. Capítulo III - RESPONSABILIDADE PROFISSIONAL

     É vedado ao médico:

     Art. 5º Assumir responsabilidade por ato médico que não praticou ou do qual não participou.

     

     c) recusar-se a realizar atos médicos que, embora permitidos por lei, sejam contrários aos ditames da própria consciência.

    Correto.  Capítulo II - DIREITOS DOS MÉDICOS

    É direito do médico:

     IX - Recusar-se a realizar atos médicos que, embora permitidos por lei, sejam contrários aos ditames de sua consciência.

     

     d) intervir sobre o genoma humano com vista à modificação dele.

    Errado. Capítulo III - RESPONSABILIDADE PROFISSIONAL

     É vedado ao médico:

     Art. 16. Intervir sobre o genoma humano com vista à sua modificação, exceto na terapia gênica, excluindo-se qualquer ação em células germinativas que resulte na modificação genética da descendência.

     

     e) deixar de esclarecer o paciente a respeito dos determinantes ambientais da doença dele.

    Errado. Capítulo III - RESPONSABILIDADE PROFISSIONAL

     É vedado ao médico:

    Art. 13. Deixar de esclarecer o paciente sobre as determinantes sociais, ambientais ou profissionais de sua doença.

  • Eu queria saber quem foi o responsável filho de uma mãe que organizou essas questões do CFM que não param de aparecer nos meus filtros de Direto Administrativo

  • E eu quero saber de porra de direito dos médicos,tava empolgado fazendo as questões sobre ADM pública e vem isso kk


ID
2638087
Banca
IADES
Órgão
CFM
Ano
2018
Provas
Disciplina
Medicina
Assuntos

A sindicância e o processo ético-profissional (PEP) nos Conselhos Regionais de Medicina (CRM) e no Conselho Federal de Medicina (CFM) são regidos pelo Código de Processo Ético-Profissional (CPEP), previsto na Resolução CFM n° 2.145/2016. Com base nesse tema, assinale a alternativa correta.

Alternativas
Comentários
  • LEGENDA: CORRETO - ERRADO

    a) A sindicância pode ser instaurada de ofício pelo próprio Conselho Regional de Medicina. 

    Art. 12. A sindicância será instaurada:

    I − de ofício pelo próprio CRM;

    II − mediante denúncia escrita ou verbal, com identificação completa do denunciante, na qual conste o relato circunstanciado dos fatos, e quando possível, a qualificação completa do médico denunciado, com a indicação das provas documentais.

     

     b) O conselheiro sindicante poderá propor a conciliação entre as partes, sendo responsável por arbitrar qualquer acerto pecuniário existente. 

    art. 18, § 2º É vedado qualquer acerto pecuniário no âmbito da conciliação

     

     c) O conselheiro relator do processo ético-profissional pode fundamentar a própria decisão exclusivamente nos elementos informativos colhidos na sindicância. 
    Art. 49. O conselheiro-relator formará sua convicção pela livre apreciação das provas produzidas nos autos do PEP, não podendo fundamentar sua decisão exclusivamente nos elementos informativos colhidos na sindicância.

     

     d) Em determinados casos, as provas ilícitas podem ser admitidas nos processos ético-profissionais.

    Art. 52. São inadmissíveis, devendo ser desentranhadas dos autos do PEP, as provas ilícitas, assim entendidas as obtidas em violação a normas constitucionais ou legais.

     

     e) No processo ético-profissional, os depoimentos das testemunhas podem ser levados por escrito por elas. 

    Art. 69. O depoimento será prestado oralmente, não sendo permitido à testemunha trazê-lo por escrito, não sendo vedada, entretanto, breve consulta a apontamentos.


ID
2638090
Banca
IADES
Órgão
CFM
Ano
2018
Provas
Disciplina
Medicina
Assuntos

No tocante ao tema da relação com pacientes e familiares, previsto no Capítulo V do Código de Ética Médica (Resolução CFM n° 1.931/2009), assinale a alternativa correta.

Alternativas
Comentários
  • a) É direito do médico abandonar o paciente sob os próprios cuidados se este for portador de moléstia incurável.

    ErradoÉ vedado ao médico:

     Art. 36. Abandonar paciente sob seus cuidados.

     

     b) É vedado ao médico realizar atendimento médico a distância. 

    ErradoÉ vedado ao médico:

    Art. 37. Prescrever tratamento ou outros procedimentos sem exame direto do paciente, salvo em casos de urgência ou emergência e impossibilidade comprovada de realizá-lo, devendo, nesse caso, fazê-lo imediatamente após cessar o impedimento.

     Parágrafo único. O atendimento médico a distância, nos moldes da telemedicina ou de outro método, dar-se-á sob regulamentação do Conselho Federal de Medicina.

     

     c) É vedado ao médico desrespeitar o direito do paciente de decidir livremente a respeito do método contraceptivo. 

    Correto. É vedado ao médico:

     Art. 42. Desrespeitar o direito do paciente de decidir livremente sobre método contraceptivo, devendo sempre esclarecê-lo sobre indicação, segurança, reversibilidade e  risco de cada método.

     

     d) É direito do médico opor-se à realização de junta médica ou a uma segunda opinião solicitada pelo paciente. 

    Errado. É vedado ao médico: 

     Art. 39 Opor-se à realização de junta médica ou segunda opinião solicitada pelo paciente ou por seu representante legal.

     

     e)Em casos de doenças incuráveis, desde que haja pedido do paciente, o médico pode abreviar a vida do doente. 

    Errado. É vedado ao médico:

    Art. 41. Abreviar a vida do paciente, ainda que a pedido deste ou de seu representante legal.

     Parágrafo único. Nos casos de doença incurável e terminal, deve o médico oferecer todos os cuidados paliativos disponíveis sem empreender ações diagnósticas ou terapêuticas inúteis ou obstinadas, levando sempre em consideração a vontade expressa do paciente ou, na sua impossibilidade, a de seu representante legal.

  • MAS QUE DIABOS ESTAS QUESTOES DE ETICA MEDICA ESTÃO DANDO BOBEIRA NAS MATERIAS DE ORGANIZACAO DA ADM PUBLICA?!?!?!?!?! 

    SAAAAAACO

  • Já notifiquei ao QC.

     

  • KKKKKKKKK VAMOS, GALERA, AQUI ATÉ ÉTICA MÉDICA  TA TENDO! SIMBORA.

     

  • Questão útil! Para novos concursos médicos.

ID
2638093
Banca
IADES
Órgão
CFM
Ano
2018
Provas
Disciplina
Matemática
Assuntos

Uma equipe formada por assistentes administrativos de um órgão público, trabalhando 5 horas por dia, realizou um certo trabalho administrativo em 32 dias. Se o número de horas diárias de serviço fosse aumentado para 8, nas mesmas condições de dificuldade, em quantos dias essa equipe de assistentes faria o mesmo trabalho?

Alternativas
Comentários
  • GABARITO : LETRA E

     

    Organizando os dados informados no enunciado, temos:

     

    5 Horas/ dia....................................................................32 dias( Para realizar o trabalho administrativo)

    8 Horas / dia....................................................................  X (Quanto tempo será necessário)

     

    Veja que se aumentarmos o número de horas diárias trabalhadas, teremos um tempo menor para realizar o trabalho.

    Então são grandezas inversamente proporcionais, basta alterarmos as posições da coluna (Horas / dia), que é a coluna que não tem a incógnita procurada, e multiplicarmos os meios pelos extremos.

    8 H/ dia..........................................32 dias

    5H/ dia........................................... X

     

    8x = 160

    X = 20 dias

  • vamos colocar os dados que temos:

    Equipe                                                   Horas   dias

    temos 1                                                   5           32

    continuamos com 1 equipe                     8           X

     

    se aumenta o numero de dias, então aumenta ou diminui o numero de equipe? diminui! (vamos inverter)

    se aumenta o numero de dias, então aumenta ou diminui as horas trabalhadas? diminui! (vamos inverter)

    a variavel (onde tem o X sempre invertemos)

     

    Montando novamente:

    Equipe  horas  dias

    1            8         x

    1            5         32

     

    1.8.x = 1.5.32

    8x = 160

    x= 20

  • Inversamente proporcional

  • Gab. E 

    5h- 32 dias
    8h - x

    +      -

    Inversamente proporcional então pode multoplicar reto.

    8x= 32x5

    x= 20

     

     

  • Gabarito E

     

    Trata-se da regra de três simples.

     

    Dica para regra de três (simples ou composta):

     

    -Homem com tempo= inversa

    -Tempo com tempo= inversa

    - Aquilo que se quer comer, produzir, fabricar = direta

     

    Quando a regra de três simples for DIRETA X (cruza)

    Quando a regra de três  simples for Inversa ---- (em linha)

     

    Eu resolvi assim:

    Horas        Dias (lembra? Tempo com tempo= inversa)

    5     ----------  32 ( em linha)

    8     ---------- x

    8x= 5.32

    8x=160

    x= 160 dividido por 8
    x= 20

    Obs.: sou péssimo em Exatas, mas espero ter ajudado os colegas.

     

    Graça e Paz 

  • HORAS  -  DIAS

    5     - 32

    8   -    X

    PERGUNTA: Se com 5 horas eu realizo o trabalho em 32 dias, com MAIS horas eu vou precisar de MENOS dias, LOGO É INVERSAMENTE PROPORCIONAL

    8  - 32

    5 -  X

     

    8X = 160

    X= 160 / 8

    X = 20 

     

  • Bizu: sem esse negócio de inversamente e diretamente proporcional.

    https://www.youtube.com/watch?v=NVLx8lWGeDE

     

  • 5 x 4= 20 

  • Inversamente proporcionais!

     

    HORAS              DIAS

      5  ---------------    32

      8 ----------------    x

     

    8x = 32.5

    8x = 160

    x= 160/8

    x= 20 dias

     

    Pelo método Telles fica mais fácil de resolver!

     

    PS: Questões como essa na minha prova, nunca nem vi .-.

  • GABARITO: E 

     

    1 - Entender os dados da questão:

     

    5horas - 1 dia 

            x - 32 dias

     x = 160 horas (foi necessária 160 horas para conseguir realizar em 32 dias)

     

    2- Aplicação para descobrir o resultado

     

    (160 = horas diarias . 32 dias)

     

    160 horas - 32 dias

             8 . z - 32 dias

    z = 20 (quantidade de dias)

     

  • Grandezas inversamento proporcionais

    5 ---- 32

    8 ---- x

    5.32=160

    x= 160/8 = 20

  • muita onda, para coisa simples, 32dias x5 horas = 160horas

    32 dias x 8 horas = 256 horas

    160 horas (menos) 256 horas = 96 horas

    96 horas (divido) 8 horas = 12 dias de trabalho

    32 dias (menos) 12 dias = 20 dias kkkkkk

    bons estudos! Concurso não é inteligencia, mas sim sabedoria e velocidade de pensamento.

     

  • As grandezas são inversamente proporcionais. 

  • A questão exigiu conhecimentos sobre regra de três simples.

    Montando a regra de três simples, conforme os dados do enunciado, temos:

    Horas ------------- dias

    5 -------------------- 32

    8 --------------------- x

    Após a montagem da regra de três, precisamos analisar as grandezas. Veja:

    Aumentando-se a capacidade de horas (de 5 p/ 8), diminui-se a quantidade de dias --- Grandezas inversamente proporcionais;

    Como as grandezas são inversamente proporcionais, então basta multiplicar "de lado". Veja:

    8 . x = 5 . 32

    8 x = 160

    x = 20

    Gabarito do monitor: Letra E


ID
2638096
Banca
IADES
Órgão
CFM
Ano
2018
Provas
Disciplina
Matemática
Assuntos

Determinada empresa tem 11 funcionários e resolveu sortear entre eles uma viagem no final do ano. A regra para o sorteio consiste em distribuir entre eles, aleatoriamente, uma ficha numerada, com os números inteiros de 2 a 12. Posteriormente serão lançados dois dados perfeitos, ao mesmo tempo, e será verificada a soma dos números das faces voltadas para cima. O ganhador será o funcionário que tiver a ficha com o número coincidente com essa soma. Marcos está com a ficha de número 2, Renata com a de número 4, Beatriz com a de número 8, Fernando com a de número 10 e João com a de número 12.


Considerando essa situação hipotética, assinale a alternativa que indica a (o) funcionária(o) com maior probabilidade de ganhar o prêmio.

Alternativas
Comentários
  • Gab A

     

    Marcos (ficha de número 2): Tem apenas uma possibilidade de sucesso, um dado sair com o n° 1 e o outro tb com 1.

     

    Renata (ficha de número 4): Tem duas possibilidades de sucesso. A primeira: um dado sair com o n° 1 e o outro com o n° 3. A segunda: um dado sair com o n° 2 e o outro com o n° 2. 

     

    Beatriz (ficha de número 8): Tem três possibilidades de sucesso. A primeira: um dado sair com o n° 2 e o outro com o n° 6. A segunda: um dado sair com o n° 3 e o outro com o n° 5. A terceira: um dado sair com o n° 4 e o outro tb com 4. 

     

    Fernando (ficha de número 10): Tem duas possibilidades de sucesso. A primeira: um dado sair com o n° 4 e o outro com o n° 6. A segunda: um dado sair com o n° 5 e o outro com o n° 5. 

     

    João (ficha de número 12): Tem apenas uma possibilidade de sucesso, um dado sair com o n° 6 e o outro tb com 6.

  • POSSIBILIDADES: 

     

    Marcos (n° 2): 1-1.

    Renata (n° 4): 1-3 , 2-2, 3-1.

    Beatriz (n° 8): 2-6 , 3-5 , 4-4, 5-3 , 6-2.

    Fernanda (n° 10): 4-6 , 5-5 , 6-4.

    João (n° 12): 6-6.

     

  • Marcos está com a ficha nª 2

    Renata está com a ficha nª 4

    Beatriz está com a ficha nª 8

    Fernando está com a ficha nª 10

    João está com a ficha nª 12


    Precisamos agora definir os possíveis resultados do lançamento dos dados:

    (1,1) (1,2) (1,3) (1,4) (1,5) (1,6)

    (2,1) (2,2) (2,3) (2,4) (2,5) (2,6)

    (3,1) (3,2) (3,4) (3,4) (3,5) (3,6)

    (4,1) (4,2) (4,3) (4,4) (4,5) (4,6)

    (5,1) (5,2) (5,3) (5,4) (5,5) (5,6)

    (6,1) (6,2) (6,3) (6,4) (6,5) (6,6)

    Amostragem = 36


    Agora temos que ver quais os lançamentos resultam nas fichas dos participantes:

    Marcos está com a ficha de nº 2, sendo assim as possibilidades de sair soma 2 nos dados são: (1,1), ou seja 1/36;

    Renata está com a ficha nº 4. As possibilidades de sair soma 4 nos dados são: (1,3) (2,2) (3,1), ou seja 3/36;

    Beatriz está com a ficha nº 8. As possibilidades de sair soma 8 nos dados são: (2,6) (3,5) (4,4) (5,3) (6,2), ou seja 5/36

    Fernando está com a ficha nº 10. As possibilidades de sair soma 10 nos dados são: (4,6) (5,5) (6,4), ou seja 3/36

    João está com a ficha nº 12. As possibilidades de sair soma 12 nos dados são: (6,6), ou seja 1/36


    Portanto, Beatriz é quem tem maior possibilidade de ganhar o premio, pois ela tem 5 chances em 36.

    Resposta A


  • O mais seguro nesse tipo de questão é montar uma tabelinha

    + 1 2 3 4 5 6

    1 2 3 4 5 6 7

    2 3 4 5 6 7 8

    3 4 5 6 7 8 9

    4 5 6 7 8 9 10

    5 6 7 8 9 10 11

    6 7 8 9 10 11 12

    Estão ai todas as possibilidades de soma com os números dos dados possíveis

  • Item A correto.

    Mais uma daquelas questões que todo mundo vai acertar, só serve para roubar tempo.

    Quem tem a ficha 2 só tem uma chance: 1+1

    Quem tem a ficha 4 tem duas chances: 2+2 ou 3+1

    Quem tem a ficha 8 tem três chances: 4+4 ou 5+3 ou 6+2 (maior probabilidade de ganhar)

    Quem tem a ficha 10 tem duas chances: 5+5 ou 6+4

    Quem tem a ficha 12 só tem uma chance: 6+6


ID
2638099
Banca
IADES
Órgão
CFM
Ano
2018
Provas
Disciplina
Matemática
Assuntos

Deseja-se eleger uma equipe de 7 conselheiros efetivos para o biênio 2019/2020 de determinada empresa. A equipe será formada por 3 médicos, 2 advogados e 2 assistentes administrativos. Candidataram-se para participar das eleições da equipe 6 médicos, 5 advogados e 4 assistentes administrativos.


Considerando que as candidaturas são individuais, sem a formação de chapas, de quantas maneiras diferentes essa equipe pode ser eleita?

Alternativas
Comentários
  •  Letra C

    combinação de 6 medicos em 3

    combinação de 5 adv em 2

    vcombinação de 4 assistentes em 2

     

     

  • Médicos: C6,3

    Advogados: C5,2

    Assistentes: C4,2

     

    (C6,3) x (C5,2) x (C4,2) = (20) x (10) x (6) = 1200

  • Alguém poderia me explicar o pq q fica (20)x(10)x(6)?

  • Grupo menor dentro do maior, depois multiplica os resultados = GAB:  1200

  • Gaba: C

     

    1. A ordem não importa, portanto se usa combinação, cuja fórmula é:  C n,p = n! / p! ( n - p)!

     

    2. Aplica-se a fórmula para a combinação de:

     

    6 médicos para 3 vagas:   C 6,3 = 6! / 3! ( 6 - 3!) = 20 

     

    5 advogados para 2 vagas: C 5,2 = 5! / 2! ( 5 - 2)! = 10

     

    4 assistentes para 2 vagas: C 4,2 = 4! / 2! ( 4 - 2 )! = 6

     

    Multiplicando tudo: 20 * 10 * 6 = 1.200 possibidades

     

     

     

  • GAB. C

    Como é formação de grupo, usa-se a COMBINAÇÃO

    Equipe com 7, sendo 3 médicos, 2 advogados e 2 assis. adm.

    Candidatos: 6 médicos; 5 advogados e 4 assi. adm

    Médicos                e                    advogados  e        ass. adm

    C6,3                    X(regra do E)     C5,2        X       C4,2 =

    6X5X4 / 3X2X1                             5X4/2X1             4X3/2X1 = 1200 possibilidades

  • Uma dica maravilhosa para saber quando utilizar combinação ou arranjo

     

    Pergunte-se a ordem importa ?

     

    AHAN ? "AHANJO"

    NÃO ? COMBINAÇÃO

     

    Bons estudos

  • Thais Rimkus, não sei bem a explicação matemática pra isso (kkkkk), mas quando lemos que ele quer formar uma equipe com 3 médicos E 2 advogados E 2 assistentes administrativos, o em matemática significa multiplicação. Situação diferente seria se a equipe desejada fosse de 3 médicos OU 2 advogados OU 2 assistentes administrativos, nesse caso, o OU te diz que você tem que somar. 

  • QUANDO O PROBLEMA FALAR O NUMERO DE... QUANTIDADE DE MANEIRAS... COM ALGUMAS RESTRIÇÕES É ANALISE COMBINATORIA

  • Galera, grupos de pessoas, equipes, comissoes... é combinaçao

     

    _ _ _        _ _       _ _

    6x5x4  5x4  4x3 / 3! 2! 2!

     

    = 1200

  • Nos problemas de analise combinatória devemos analisar se a ordem interfere na formação do grupo, se não interferir é Combinação, se interferir e estivermos usando todos os elementos é Permutação, se  interferir e não estivermos usando todos os elemntos é Arranjo. 

  • C6,2 * C5,2 * C4,2

    20 * 10 * 6 = 1.200

  • Questões envolvendo grupos de pessoas SEMPRE SERÁ COMBINAÇÃO!. Pois a ordem não importa.

    Então, calcula-se primeiro as combinações de grupos menores depois multiplica todas para achar o grupo maior.

    Comb. de médicos * Comb. de advogados * Comb. de assistentes.

    C6,3 * C5,2 * C4,2

    20 * 10 * 6 = 1.200

    Bons estudos, forte abraço!

    @rumboraestudar


ID
2638105
Banca
IADES
Órgão
CFM
Ano
2018
Provas
Disciplina
Matemática
Assuntos

Apenas 56,6% do público-alvo recebeu vacina contra a gripe no DF


Um levantamento do Ministério da Saúde mostrou que, até a última quarta-feira (17/5/2016), apenas 56,6% do públicoalvo se imunizou durante a 19ª Campanha Nacional de Vacinação Contra a Gripe no Distrito Federal. Foram 312,3 mil pessoas vacinadas, segundo os dados divulgados nesta quinta-feira (18/5/2016), após o Dia D da campanha, no último sábado (13/5/2016).

Disponível em: <http://www.correiobraziliense.com.br/app/noticia/cidade /2017/05/18/interna_cidadesdf,596048/apenas-56-6-do-publico-alvo-recebeuvacina-contra-a-gripe-no-df.shtml > . Acesso em: 13 mar. 2018, com adaptações.


Com base nas informações apresentadas, assinale a alternativa que apresenta a melhor aproximação para o número de indivíduos do público-alvo à época da reportagem.

Alternativas
Comentários
  • 56,6% -------312.300 pessoas

    100% ------ x

    56,6x = 312.300×100

    X=551.766,784

    Aproximadamente 552.000

  • Não precisa nem fazer regra de 3, já que imunizou 56,6% (312,3 mil pessoas), ou seja mais da metade exclui-se logo as assertivas A, C ,D e E.

    Para conferir basta diminuir pela população já imunizada, se o resultado for menor que 312,3 mil é a reposta.
    Só a título de ilustração:

    552.000 - 312.300 = 239.700 ( gabarito)

    648.000 - 312.300= 335.700 ( não pode ser, pois mais da metade da população já foi imunizada e mais da metade corresponde a 312,3 mil)

     

  • Mas foram 312,3 mil pessoas vacinadas, entre elas publico alvo e população normal. Não foram 312,3 pessoas SOMENTE DE publico alvo! Ou estou enganado?


ID
2638108
Banca
IADES
Órgão
CFM
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Hoje em dia, é quase impossível falar a respeito de segurança da informação e não inserir o armazenamento de dados na pauta. O backup sempre se fez necessário a todo usuário de computadores; porém, com o ambiente corporativo cada dia mais informatizado e transmitindo informações cada vez mais relevantes para a empresa, o cuidado de se prevenir contra possíveis perdas de dados originais passou a ser ainda mais importante.

Disponível em:<https://www.alertasecurity.com.br/> . Acesso em: 23 jan. 2018, com adaptações.


Em se tratando de segurança para o armazenamento de dados, qual das formas a seguir é a mais segura do mercado?

Alternativas
Comentários
  • Achei um pouco "forçado" o "mais seguro do mercado", pois em se tratando de informática/TI isso é muito relativo. 

    Enfim, gabarito E 

     

     

    O armazenamento na nuvem é definido como uma forma de armazenar dados na Internet, em vez de recursos de armazenamento locais. Esse armazenamento é adquirido como serviço e fornecido sob demanda, oferecendo capacidade e custos just-in-time. O armazenamento na nuvem elimina a compra e o gerenciamento de sua própria infraestrutura de armazenamento, aumenta a agilidade, oferece escala global e entrega dados “em qualquer lugar, a qualquer momento”.

     

     

    Fonte:amazon what is cloud storage

  • Alternativa E seria Cloud Storage  e não  cloud computing como menciona a alternativa.

  • Eu penso se fosse uma questão de certo ou errado e tivesse afirmando que o armazenamento de nuvem fosse O MAIS SEGURO. Eu mesmo marcaria errado sem medo, mas se a banca entende assim. Penso que é sim uma ferramente segura, agora a mais segura do mercado, já penso ser um pouco forçado.

  • ate hoje essa questão de nuvem ser a mais segura e bem discutida e não a um consenso sobre a questão acredito que se entrar com um recurso de anulação bem feito a banca aceite 

  • Seguro em aspectos de acessibilidade remota. Em caso de incêndio, perda, roubo, desastres da natureza, demolição do local em que os entes físicos estão instalados a informação é preservada mais apropriadamente na nuvem. Acredito que a palavra "segurança", aí, se aplica no sub-aspecto "integralidade dos dados".

  • É o mais seguro?

  • Fiz essa prova e errei a questão por pensar como os senhores. Achei forçado demais afirmar que o armazenamento em nuvem é o mais seguro. Na minha prova essa alternativa veio como a Letra A, daí eu imaginei mesmo que era uma pegadinha. As pessoas mais leigas no assunto marcaram a alternativa correta (segundo a banca) sem medo. As vezes saber demais atrapalha...

  • Questão um pouco louco. 

  • Galera, acontece que mesmo que a mídia física seja mais segura, nessa questão ele apresenta 3 opções de mídia física, que de certa forma são equivalentes, e uma diferente que é a nuvem. Portanto numa questão de múltipla escolha essa tem que ser marcada!
  • Revelações da Vigilância pela NSA

    Em outubro de 2013 a imprensa publicou, com base nos documentos revelados por Edward Snowden, que através do Programa MUSCULAR, o GCHQ britânico e a NSA secretamente invadiram os principais enlaces de comunicação dos centros de processamento de dados do Yahoo! e do Google ao redor do mundo, tendo acesso aos dados da nuvem de ambos.

     

  • Nenhum desses procedimento é 100% seguro, apenas lembrar isso, caso uma questão afirme que um sistema ou back up é 100% seguro, estará errada.

  • GABARITO: E

     

    Não acho que "os mais leigos" foram na "E".

    No meu caso, usei experiência própria. Tinha um HD externo e ele queimou, perdi todo conteúdo. 

    Tenho arquivos há bem mais de dois anos em nuvem e tá lá, flutuando e seguro. 

    PORÉMMMMMM, tb concordo com o fato de que nada é 100% quando se trata de TI.

     

    Bons estudos.

  • Examinador desgraçado!, concordo contigo! também não acho que "os mais leigos" foram na "E".  

    questão de lógica, imagine que uma pessoa tenha um conteúdo seu dentro da casa dela, e a pessoa armazenou  cópias em cada um dos dispositivos mencionado nas alternativas para nao perder esse conteudo, e você queira deletar esses arquivos, quais seria o mais dificil de você apagar?

    óbvio que o contéudo armazenado na nuvem.  E outro que a questão nao perguntou qual tem 100% de segurança, perguntou qual o mais seguro entre eles.

  • O problema desse tipo de questão é ter que pensar conforme a banca, que no caso citou um site nessa questão. Não nessesariamente esta é a melhor opção. O mais justo seria essa banca citar esse site na bibliografia de estudo para prova, mas ae já é querer demais também hehe.

  • Esse acertei por eliminação a única resposta diferente e essa Gab.E 

     

  • Jeferson, não gosto de usar os comentários para tratar de assunto que não seja pertinente à questão, mas tenho que abrir uma exceção para te elogiar. Parabéns, cara, pelo raciocínio inteligente... Acerta questões não necessariamente quem conhece a bem a matéria, mas quem sabe resolver questões. Sucesso!

  • A cópia de segurança dos dados do usuário poderá ser realizada em diferentes mídias.
    Uma recomendação importante, é que a mídia de armazenamento não seja armazenada no mesmo local do original. Em caso de sinistro, original e cópia seriam perdidos.
    Portanto:
    - letra A está errada (original + backup no mesmo computador)
    - letra B está correta, mas poderá armazenar no mesmo local do original.
    - letra C está correta, mas poderá armazenar no mesmo local do original.
    - letra D está correta, mas poderá armazenar no mesmo local do original.

    O armazenamento de dados em nuvem, guardará a cópia dos arquivos em servidores remotos.

    Gabarito: Letra E.
  • A questão oborda prevenção contra perdas e não contra ataques. 

  • Vamos compreender o seguinte pensamento: “O que é mais fácil de ser danificado; um HD, pen drive, ou seja, todos esses meios comuns de armazenamento de dados, ou então, um servidor na nuvem com tecnologia de ponta, onde os dados ficam armazenados e possuem backups automatizados que estão embutidos dentro do próprio serviço. Sem duvida, a nuvem é o meio mais seguro atualmente. No entanto, nada é 100%.” Espero ter ajudado a sanar as dúvidas! (Analista)

  • O Jeferson Fickel  falou tudo!

     

    Os outros colegas estão certos em suas considerações, mas temos que raciocinar como concurseiros! se as outras opções são formas de armazenamento equivalentes, temos que ir na diferente. Infelizmente é assim pessoal...

  • Gabarito: E

    O examinador foi meio sacana nessa...
    Consigo imaginar a cara dele rindo, olhando o monitor de lado enquanto digitava as alternativas.

    Considerou o CLOUD STORAGE (e não cloud computing, que é genérico sobre clouding) como o armazenamento seja por serviço de Storage ou seja pelos grandes back-ups empresariais onde vão sendo atualizados os back-ups redundantes.

  •  

    Wandeson Santos fala isso pro pessoal do MEGAUPLOAD ou do MINHATECA! 

  • Absurdo esse gabarito...

  • Caro, Eduardo Morais, leve em consideração o tema do conceito acima citado: "Procedimento de Segurança e Back up,  Segurança da Informação". Porque a resposta mais coerente, do ponto de vista técnico, seria essa. (Apesar de não existir nada 100% seguro em TI.) Todavia, nesse caso a resposta foi mais técnica. Não sei se já percebeu, mas as grandes bancas estão cada vez mais utilizando termos técnicos e bem abranges e até muitas vezes profundos em relação à informática. O pessoal que gosta de "decorar termos" ou estudar informática em livros de concurso, os quais nem sempre trazem o conceito correto e atualizado sobre o tema, deveriam mudar esse posicionamento, pois, TI está cada vez mais presente e complexo em grandes provas de concurso público. Aproveite as dicas não lhe farão nenhum mal! (Professor Fraklin é um excelente profissional, o melhor professor de concurso público na area de TI, em minha humilde opnião, e temos ele ao nossos dispor aqui na QC; aproveitem). 

  • Onde foi que a alternativa afirmou que era 100% seguro? Tem gente que mantém o péssimo defeito da extrapolação na hora de interpretar. A alternativa apenas comparou e disse que dentre todos os métodos apresentados, o na núvem é o mais seguro. E é porque embora o assunto seja polêmico há um consenso na doutrina de que é extremanente seguro e eficaz, mas em nenhum lugar está dizendo que é 100% seguro. 

     

    Nada é 100% seguro. 

  • Leandro Neves, no caso, vc sabe de menos, isso atrapalha mais ainda

    Kkkkkkkkk

  • Não vi nada de absurdo no gabarito,se pegar todas as outras tem a possibilidade real de perder o equipamento,pegar fogo,roubarem e por ai vai kkk,na nuvem não vai acontecer isso,pode ocorrer outras coisas que não sei e nem interessa kkk

  • Também errei. Mas de fato sob a ótica do texto do enunciado, a computação da nuvem é mais segura. Se formos falar da "impossibilidade" de ter acesso a esses arquivos não se confirma, um serviço de nuvem pode sofrer ataques de invasões.

  • Armazenamento de dados na nuvem.

    Letra E.

  • Ainda bem que eu não sei demais e, por isso, acertei a questão. :)

  • A midia fisica quebra, arranha, deteriora-se. Já a nuvem é um tanto quanto complicado de ocorrer algo do tipo

    Obviamente o conhecimento de fato é superficial, já que a nuvem está suscetível a outros problemas, mas a banca esperava o conhecimento generico do assunto

  • A questão só quer saber qual é o mais "Seguro" entre as opções. No caso, sem sombra de dúvidas, é a nuvem. Meios de armazenamento físicos podem queimar, sumir, extraviar, apresentar defeitos etc. Já na nuvem, seus dados apresentam alta disponibilidade, pois as empresas responsáveis realizam backups diariamente para manter a redundância da informação.

    GAB. LETRA E

  • Gab. "E"

    Eu acredito que o Armazenamento na nuvem seja mais seguro, pois, um HD externo ou pen drive, você ainda pode perder ou quebrar, o que não acontece com a nuvem.

  • Gabarito letra E para os não assinantes.

    Gabarito letra E para os não assinantes.

    A perda de arquivos digitais é um problema bastante recorrente em muitas empresas. A única forma de se proteger contra isso é escolher entre os diferentes tipos de backup para garantir uma cópia segura e protegida dos dados.

    O  backup em nuvem não necessita de drives físicos, mas de servidores online. O custo deste tipo de backup costuma ser mais baixo do que manter um servidor próprio, pois este último demanda constantes manutenções e ajustes na sua capacidade de armazenamento.

    O Google Docs, o iCloud da Apple e o Dropbox são alguns exemplos de sistemas de armazenamento em nuvem famosos.

    Além dos servidores, o desempenho deste backup vai depender da velocidade de conexão da sua internet. Se for alta, os dados vão ser carregados mais rapidamente. Neste tipo de backup, os novos arquivos podem ser salvos em tempo real.

    fonte: https://blog.hdstore.com.br/tipos-de-backup-para-minha-empresa

  • Veja como são as coisas: hoje em dia, o armazenamento que é considerado o mais seguro é o backup na nuvem, pois as empresas que oferecem tal serviço garantem que não irão perder os seus dados, e o acesso é restrito mediante autenticação.

    Todas as demais formas de armazenamento sugeridas, com uma mídia alternativa, correm dois riscos piores do que a nuvem. 1 – roubarem a cópia de segurança e 2 – a mídia estragar, perdendo a informação.

    Ah, professor, mas se roubarem minha senha podem acessar meus dados na nuvem” – sim, é verdade, mas é um risco menor.

    Resposta certa, alternativa e).

  • Galera, a questão fala em perdas e não em ataques, logo, não a nem discussão, nuvem é a melhor opção.

ID
2638114
Banca
IADES
Órgão
CFM
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Atualmente, é forte o apelo no sentido de evitar o desperdício de energia e realizar a correta utilização dos equipamentos de informática, principalmente os computadores, o que pode contribuir com a economia, especialmente nos ambientes corporativos. Nesse sentido, os computadores que utilizam o sistema operacional Windows têm, pelo menos, duas formas de economizar energia, quando estiverem em inatividade: suspender e desligar.


Em relação a essas duas funcionalidades, assinale a alternativa correta.

Alternativas
Comentários
  • GABARITO: Letra C

     

    a) No modo suspenso, o PC fica no nível de consumo de energia mais baixo possível, mas ainda há consumo. As informações ainda estão salvas na memória RAM (memória essa que é volátil - desligou, perdeu). OBS.: diferente é o modo HIBERNAR, no qual as informações são salvas no HD (não na RAM) e o PC é DESLIGADO MESMO, não consome energia.

     

    b) Não. Quando você desliga o PC, não ficam salvos os processos, programas abertos etc que você estava fazendo. Na verdade, o Windows te obriga a fechá-los para que possa desligar. No modo suspensão os processos e programas abertos continuam lá.

     

    c) Não sabia essa, mas acertei por saber que todas as outras estavam erradas.

     

    d) É, sim, necessário. Afinal, não iria querer que alguém invadisse meu PC só porque ele estava suspenso e não desligado.

     

    e) Não. Consome mais energia, logo não é o recomendado.

  • Marquei a letra D porque não li o "não" no meio da frase. Na hora da prova a atenção é fundamental!

  • A) ERRADA! coloca o computador em estado de baixo consumo de energia para alguns componentes, porém permanece ligado.

    B) ERRADA! Desligar -> fecha todos os aplicativos e delisga o computador. SUSPENDER -> O computador permanece ligado e não fecha os aplicativos.

    C) GABARITO!

    D) É necessário inserir.

    E) Pergunta muito subjetiva, cada um sabe o que quer fazer.

  • Assim como o Lucas, marquei C por eliminação. 

    Suspender:

    coloca o computador em estado suspenso (estado de baixo consumo de energia): monitor, discos rígidos e outros equipamentos são desligados, mas o sistema continua sendo executado na memória principal. Lembre-se de que neste estado, o processador e a memória principal continuam funcionando (além, claro, da placa-mãe), mas os circuitos desnecessários são desligados. Ou seja, o micro continua ligado! (Prof. João Antônio) 

    Quanto a letra é, na minha opinião é mais prático desligar logo, se pensarmos em consumo de energia, pois mesmo no modo suspenso há consumo, e como a alternativa trata de um tempo logo, optaria pelo desligamento. 

  • C.

     

    -A respeito da D, nas opções de energia é possível sim desabilitar a necessidade de senha quando retorna do modo de suspensão.

  • A matéria de informática é fantástica, é infinita... por eliminação eu marquei a alternativa correta, só porque um dia eu marquei quanto tempo demoraria para ficar suspenso novamente.

  • Sempre deixo meu computador suspenso e nunca precisei inserir senha para voltar a usa-lo,,, sei que há opção para colocar senha, porém não é uma regra....

  • AFF, INFORMÁTICA É DUNI-DUNI-TÊ

  • Gente por eliminação e por as outras conterem pedaginhas eu marquei a C. Acredito que a primeira está errada porque no modo suspender o consumo de energia diminui, a B as duas formas não são iguais, uma desliga encerrando completamente o uso de energia e a suspensão diminui o uso da energia, a D quando volta a reeligar tem computadores que pede a senha, depende da configuração e a E vai depender da pessoa, no meu caso com certeza prefiro desligar o computador de um dia para o outro. Se tiver errado alguma coisa ai, me corrijam, please...kkkk. 

  • A alternativa E está falsa , e não tem como contestar.

     

    " Entre uma jornada e outra, das 18 horas de um dia até as 8 horas do dia seguinte, é mais prático e econômico suspender o computador, em vez de desligar.  "

     

    A questão afirma ser mais econômico suspender do que desligar , isso é totalmente falso , uma vez que desligado o computador não consome energia (teoricamente não , mas na prática consome sim); em modo de suspensão , por sua vez , consome energia.

  • FUNÇÕES DO BOTÃO DE ENERGIA: WIN. 10

     

    SUSPENDER --> A opção “Suspender” do botão de energia do Windows coloca o PC em modo de baixo consumo de energia, não o desligando completamente. Essa função permite que você inicie o dispositivo mais rapidamente quando voltar a utilizá-lo, uma vez que o sistema e os apps não foram removidos da memória RAM. Eles ficam ali esperando serem novamente acessados. Tudo fica do jeito que você deixou, porém em suspensão.

    DESLIGAR --> Ela fecha todos os apps que estão em execução no Windows, encerra o próprio SO e finaliza a atividade de todos os componentes do seu dispositivo. O PC então fica completamente desligado.

    HIBERNAR --> A hibernação pode ser encarada como um estágio de suspensão mais profundo. Ela salva seu trabalho do ponto em que você parou, mas o PC fica completamente desligado. Diferente da suspensão, entretanto, seus programas abertos ficam armazenados em forma de arquivo temporário no HD, e não na memória RAM. Com isso, seu PC pode ficar desligado e, ainda assim, voltar ao mesmo ponto de antes de ser hibernado.

    Fonte: https://www.tecmundo.com.br/windows-10/96311-desligar-suspender-hibernar-entenda-diferencas.htm

     

     
  • O famoso caso de na informática "quase tudo é possível" fica a dica

     

  • Fui por eliminação

     a)

    No modo suspenso, não há consumo de energia. (Há consumo de energia)

     b)

    Quanto ao encerramento dos softwares e aplicativos, as duas formas são iguais(São diferentes, um encerra tudo, o outro mantém tudo aberto)

     c)

    No Windows 7, é possível programar o horário da suspensão, no intervalo de até 5 horas. (Essa alternativa poderia gerar dúvidas, mas as outras estão muito erradas, então da pra ir por eliminação).

     d)

    Ao se religar o computador que está suspenso, não é necessário inserir as credenciais de usuário, tal como a senha. (É necessário)

     e)

    Entre uma jornada e outra, das 18 horas de um dia até as 8 horas do dia seguinte, é mais prático e econômico suspender o computador, em vez de desligar. (Sem dúvida é prático, mas não é economico, ja que um consome energia e o outro não).

  • Fiquei em dúvida com relação a letra D - ao se religar o computador que está suspenso, não é necessário inserir as credenciais de usuário, tal como a senha. Porque no meu computador windows 7 starter quando suspendo e religo não preciso inserir novamente meu usuário e senha :( :(

  • Essa foi na visão do Prof. Xavier prevendo a chegada do Magneto... X Acerto

  • Essa questão é muito ruim...
    É possível que o usuário desabilite o uso de credenciais para (re)iniciar o sistema.
    Logo, não é NECESSÁRIO inserir credenciais.

  • Acertei por eliminação. Mas a questão deveria ser anulada, pois fala em programar horário, isso não existe, é possível programar o tempo.

  • Segundo o prof. Frank a alternativa D também estaria correta pois não é necessário reinserir as credenciais quando o pc está suspenso.


    Basta fazer o teste suspenda seu pc e verá não é necessário digitar novamente a senha.

  • Pessoal, sobre a questão de reinserir a senha ao suspender o PC, acho que por PADRÃO é preciso sim, mas existe a possibilidade de desabilitar isso.


    Questões de informatica sempre pedem na configuração padrão, se for dar margem para as milhares de personalizações que são possíveis para cada usuário, fica impossível cobrar qualquer coisa de informatica.

  • É possível programar a suspensão em configuração de energia a partir do win 7.


ID
2640685
Banca
IADES
Órgão
CFM
Ano
2018
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Em relação aos sistemas de numeração e codificação, considere o seguinte número na respectiva representação binária:


(0101101)2


Assinale a alternativa que apresenta o mesmo número convertido para o formato decimal.

Alternativas
Comentários
  • Uma maneira fácil de fazer, conforme abaixo:

     64    32     16     8     4     2    1

    ( 0      1       0      1     1     0    1)

     

    P.S: Começa uma sequência sobre os bits duplicando da direita pra esquerda, 1, 2, 4, 8, 16, 32, 64, 128... Soma essa sequencia onde for bit 1 e despreza o bit 0.

    Assim, a questão somaria a sequência apenas dos bits da esquerda pra direita (1 + 4 + 8 + 32) = 45
     

  • Gabarito C

    Muito bom amigo Jucelino !



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
2640688
Banca
IADES
Órgão
CFM
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Trata-se de um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente com o uso de criptografia, e que exige o pagamento de resgate para restabelecer o acesso ao usuário.

Disponível em:<https://cartilha.cert.br/> . Acesso em: 12 jan. 2018, com adaptações.


Com base nas informações apresentadas, é correto afirmar que essas características descrevem

Alternativas
Comentários
  • B) 

    Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.

    O pagamento do resgate geralmente é feito via bitcoins.

    Fonte: https://cartilha.cert.br/ransomware/

  • A) Phishing é o termo que designa as tentativas de obtenção de informação pessoalmente identificável através de uma suplantação de identidade por parte de criminosos em contextos informáticos.

    c) worm é um programa autorreplicante, diferente de um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se alastrar, o worm é um programa completo e não precisa de outro para se propagar.

    D) Botnets têm sido empregadas para realizar ataques distribuídos de negação de serviço (ataque DDoS), seja mediante o envio de spam, seja permitindo que o invasor acesse o dispositivo e sua conexão, a fim de furtar dados.

    E)Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o conhecimento e consentimento do usuário.

     

     

  • Ransomware, o grande vilão do século. Tá deixando muita gente rica e muita gente pobre

  • GABARITO B.

     

    RANSOMWARE, CONHECIDO TAMBÉM COMO "PRISÃO DE DADOS" SÃO MALWARES QUE COBRAM RESGATE MONETÁRIOS, ELES COMPACTAM E CRIPTOGRAFAM ARQUIVOS DO MICRO DA VÍTIMA, OU SEJA, IMPEDEM O ACESSO MEDIANTE UMA SENHA.

     

     

    " VOCÊ É O QUE VOCÊ PENSA, É O SR. DO SEU DESTINO."

  • Gabarito B

    O ransomware é uma forma de malware bastante conhecida, que sequestra os dados de um computador através de criptografia. Se o usuário não pagar o resgate exigido pelo criminoso cibernético dentro de um determinado período de tempo, seus dados serão permanentemente apagados.

    Neste caso específico, o WannaCry demanda que os usuários paguem um resgate de 300 dólares em bitcoin. Se o resgate não for pago dentro de três dias, o valor exigido será duplicado. Se o pagamento não for feito dentro de uma semana, os arquivos serão apagados.

    Os pesquisadores de segurança se tornaram cientes dessa ameaça rapidamente e fizeram tentativas de reduzir a taxa de infecção. Infelizmente, esse malware não só se propaga em alta velocidade, mas também evolui com rapidez para evitar as tentativas de mitigação. De acordo com a Europol, no curto período de tempo desde que a ameaça foi descoberta, a epidemia já atingiu mais de 200.000 usuários em 150 países.

    Essa ameaça de ransomware continua muito ativa na Internet. Tome providências imediatas para não se tornar uma de suas vítimas. Use e atualize regularmente um software de segurança para se manter protegido contra as versões mais recentes desse ransomware. A Microsoft já lançou patches, incluindo também patches para sistemas operacionais sem suporte anterior (XP, 2K3, Windows 8).



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
2640691
Banca
IADES
Órgão
CFM
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

A criptografia simétrica utiliza a mesma chave criptográfica para encriptação de texto puro e decriptação de texto cifrado. A mesma chave utilizada para “fechar o cadeado” é usada para “abrir o cadeado”.


Com relação ao exposto, qual é o algoritmo utilizado na criptografia simétrica?

Alternativas
Comentários
  • D) Em criptografia, RC4 (ou ARC4) é o algoritmo simétrico de criptografia de fluxo mais usado no software e utilizado nos protocolos mais conhecidos, como Secure Socket Layers (SSL) (para proteger o tráfego Internet) e WEP (para a segurança de redes sem fios). O RC4 não é considerado um dos melhores sistemas criptográficos pelos adeptos da criptografia, e em algumas aplicações podem converter-se em sistemas muito inseguros. No entanto, alguns sistemas baseados em RC4 são seguros o bastante num contexto prático.

    Fonte: https://pt.wikipedia.org/wiki/RC4

  • Chave simétrica
    É o tipo de chave mais simples e a mesma chave é utilizada tanto pelo emissor quanto por quem recebe a informação. Ou seja, a mesma chave é utilizada para codificação e para a decodificação dos dados.

    Vários algoritmos de criptografia foram desenvolvidos a partir de chaves simétricas. Dentre os mais comuns estão o DES, o IDEA e o RC.

    DES (Data Encryption Standard): criado pela IBM em 1977, o DES usa chaves de 56 bits, permitindo até 72 quatrilhões de combinações. Apesar disso, foi ‘quebrado’ ou desvendado utilizando-se as chamadas técnicas de "força bruta" (tentativa e erro) em um desafio promovido na internet.

    IDEA (International Data Encryption Algorithm): criado em 1991 por James Massey e Xuejia Lai, o IDEA é um algoritmo que usa chaves de 128 bits e tem estrutura semelhante ao DES.

     

    RC (Ron's Code ou Rivest Cipher): criado por Ron Rivest na empresa RSA Data Security, esse algoritmo é muito utilizado em e-mails e usa chaves de 8 a 1;024 bits. Há várias versões: RC2, RC4, RC5 e RC6. Cada uma delas difere da outra por trabalhar com chaves de maior complexidade.

    Existem ainda outros algoritmos, como o AES (Advanced Encryption Standard), baseado no DES; 3DES; o Twofish; e a sua variante, o Blowfish. O uso de chaves simétricas tem desvantagens, e não é indicado para casos que envolvem informações muito valiosas.

     

    Fonte: http://idgnow.com.br/seguranca/2007/10/05/idgnoticia.2007-10-05.1318584961/

  • Algoritmos simétricas:

    ·         AES,

    ·         DES,

    ·         IDEA,

    ·         Blowfish,

    ·         RC4.

    Algoritmos assimétricas:

    ·         RSA,

    ·         DSA,

    ·         ECC,

    ·         EIGamal,

    ·         Diffie-Hellman.


ID
2640694
Banca
IADES
Órgão
CFM
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

No Modelo TCP/IP, o UDP é um protocolo

Alternativas
Comentários
  • B)

    O protocolo UDP (User Datagram Protocol) é um protocolo não orientado para a conexão da camada de transporte do modelo TCP/IP. Este protocolo é muito simples já que não fornece controle de erros (não está orientado para a conexão). 

    Fonte: https://br.ccm.net/contents/287-o-protocolo-udp

  • TCP (Com conexão)

    UDP (Sem conexão)

  • Gabarito B

    TCP e UDP ambos estão na camada de transporte, sendo que o TCP é com conexão (confiável), já o UDP é sem conexão (não confiável).



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • UDP é um protocolo que não é voltado à conexão. 

  • UDP é um protocolo que não é voltado à conexão. 


ID
2640697
Banca
IADES
Órgão
CFM
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca da criptografia, assinale a alternativa correta.

Alternativas
Comentários
  • A criptografia simétrica tem como característica utilizar uma única chave para cifrar e decifrar a mensagem. 

     

    gab: A

     

    fonte: http://www.itnerante.com.br/profiles/blogs/criptografia-sim-trica-x-criptografia-assim-trica-criptografia-de

  • b) A criptografia simétrica é mais rápida.

     

    c) No caso do certificado digital, a entidade é uma Autoridade Certificadora (AC).

     

    d) "... gera um resultado único, com tamanho variável FIXO, chamado hash."

     

    e) Eu tive dificuldades em encontrar o erro da E. Acredito que o erro esteja no seguinte... Ele afirma que "A assinatura digital permite comprovar a autenticidade e o não repúdio de uma informação, ou seja, permite afirmar que ela foi realmente gerada por quem diz ter feito isso e que ela não foi alterada." A informação não ter sido alterada tem a ver com INTEGRIDADE que é uma das coisas que a assinatura digital garante e não foi mencionado. Se alguém puder corrigir melhor, agradeço.

  • Eu acho q o erro da questão foi falar do Não-Repudio junto com a Integridade. como a integridade garantisse o não-repudio. eu entendi isso.

  • A alternativa D tem 2 erros:

    1- o resultado não é único pois outras entradas podem gerar o mesmo resultado (colisões);

    2- o resultado tem tamanho fixo, e não variável. 

  • Como argumentou a Liliane Viana, difícil analisar a alternativa E como incorreta. Somente pelo fato da INTEGRIDADE não ter sido mensionada e comparada ao período anterior, fazendo-se alusão a algo não explícito no texto.

  • Usando o Português para desvendar o erro desta questão:

     

    ( A assinatura digital permite comprovar a autenticidade e o não repúdio de uma informação, ou seja, permite afirmar que ela foi realmente gerada por quem diz ter feito isso e que ela não foi alterada.)

    A Banca fez uma inversão na segunda informação em vermelho, dizendo que não repúdio garante a integridade.

    sendo que : Irretratabilidade ou não repúdio: É a propriedade que garante a impossibilidade de negar a autoria em relação a uma transação anteriormente feita;

     

  • Acredito que o erro da alternativa E esteja após o "ou seja":

    -permite afirmar que ela foi realmente gerada por quem diz ter feito isso (=autenticidade do remetente);

    -que ela não foi alterada (=integridade ou autenticação da mensagem).

     

    Não repúdio: visa garantir que o autor não negue ter assinado.

  • A letra e) diz: "e que ela não foi alterada" isso é INTEGRIDADE.

    A questão tenta colocar como "autenticidade".

  • Integridade? Nem a simetrica ou a assimetrica garantem esse principio. To errado?

  • @Leonardo B. Torres matou a charada....

  • a) A escolha de qual chave usar para codificar depende da proteção que se deseja, se confidencialidade(mensagem criptografada - no caso, codifico com chave pública e decodifico com chave privada) ou autenticação, integridade e não repúdio(refere-se à assinatura digital, então codificarei com a chave privada e decodifico com a chave pública). CORRETO

    b) ERRADO - O processamento da chave simétrica é mais rápido, pois a mesma chave usada pra codificar é a usada pra decodificar.

    c) ERRADO - É a AC(Autoridade Certificadora).

    d) ERRADO - Tamanho FIXO.

    e) ERRADO - Aplicou o conceito de Integridade como se fosse o Não Repúdio.

  • A alternativa A é confusa.

    Por quase todo o texto se refere à criptografia. Depois, no último período, refere-se tacitamente à assinatura digital.

    A criptografia assimétrica utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo pelo respectivo dono (ok). Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la (somente a privada respectiva pode decodificar. Ok). A escolha de qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não repúdio (não, na criptografia assimétrica para decodificar só pode ser utilizada a privada, não é o usuário que escolhe; ademais, criptografia só gerará confidencialidade).

  • A. A criptografia assimétrica utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo pelo respectivo dono. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. A escolha de qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não repúdio. correta.

    Mensagem criptografada codifico com chave pública e decodifico com chave privada.

    autenticação, integridade e não repúdio = assinatura digital - codifico com chave privada e decodifico com chave pública.

    D. errada - tamanho FIXO

  • Esta é uma questão perfeita para futuras revisões!

  • Tenho uma dúvida,pessoal

    Mensagem criptografada codifico/criptografa com chave pública e decodifica/descriptografa o com chave privada.

    Qual o termo certo?

    codifico ou criptografa

    decodifica ou descriptografa

    Eu já os dois casos,mas eu pesqusei e vi que são coisas diferentes.Então,acho,não ser possível os 2 estarem certos o0

  • Letra E tirada da Cartilha de segurança, com uma única alteração que passa quase desapercebida !!

    https://cartilha.cert.br/criptografia/

    O examinador colocou o não repúdio e trouxe o conceito de integridade no texto.

  • B = Assimétrica é mais LENTA.

    C = Constam dados Públicos do Usuário e quem emite é a AC

    D = TAMANHO FIXO

    Sobre a E = O erro da E é um Quisito de Português

    A assinatura digital permite comprovar a autenticidade e o não repúdio de uma informação, ou seja, permite afirmar que ela foi realmente gerada por quem diz ter feito isso e que ela não foi alterada.

    Ela diz que PERMITE AFIRMAR QUE ELA FOI REALMENTE GERADA POR QUEM DIZ TER FEITO ISSO = COMO SE INTEGRIDADE

    Ela diz que ELA NÃO FOI ALTERADA = COMO SE FOSSE NÃO REPÚDIO.

    GABARITO A.


ID
2640700
Banca
IADES
Órgão
CFM
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a alternativa que apresenta um endereço IP de classe C.

Alternativas
Comentários
  • CLASSE A: 1.0.0.0 ATÉ 127.255.255.255 (127 é reservado para loopback)

    CLASSE B: 128.0.0.0 ATÉ 191.255.255.255

    CLASSE C: 192.0.0.0 ATÉ 223.255.255.255

    CLASSE D: 224.0.0.0 ATÉ 239.255.255.255

    CLASSE E: 240.0.0.0 ATÉ 255.255.255.255 (experimental)

     

    Fonte: QC

  • 00000000 8bits = 0 - 127 classe A  (255.0.0.0 máscara padrao)

    10000000  = 128 - 191 classe B    (255.255.0.0 máscara padrao)

    11000000 = 192 - 223 classe C    (255.255.255.0 máscara padrao)

    11100000 = 224 - 239 classe D     (multicast) 

    11110000 = 240 - 255 classe E      (experimental)

  • Alguém pode explicar o motivo da b) não ser ?

  • Gabarito E

    CLASSE A: 1.0.0.0 ATÉ 127.255.255.255 (loopback)

    CLASSE B: 128.0.0.0 ATÉ 191.255.255.255

    CLASSE C: 192.0.0.0 ATÉ 223.255.255.255

    CLASSE D: 224.0.0.0 ATÉ 239.255.255.255

    CLASSE E: 240.0.0.0 ATÉ 255.255.255.255 (experimental)


    Vamos na fé !



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • Letra A - 125.0.0.3 - Classe A

    Letra B - 170.70.7.10- Classe B

    Letra C - 235.25.55.1 - Classe D

    Letra D - 11.200.12.200 - Classe A

    Letra E - 200.100.10.3 - Classe C

    Resposta: Letra E

  • Letra A - 125.0.0.3 - Classe A

    Letra B - 170.70.7.10- Classe B

    Letra C - 235.25.55.1 - Classe D

    Letra D - 11.200.12.200 - Classe A

    Letra E - 200.100.10.3 - Classe C

    Resposta: Letra E


ID
2640703
Banca
IADES
Órgão
CFM
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Na arquitetura TCP/IP, o IP 127.0.0.1 representa

Alternativas
Comentários
  • C)

    Uma interface de loopback é uma interface de rede virtual que permite que um cliente e um servidor no mesmo host se comuniquem entre si usando a pilha de protocolos TCP/IP.

    Para a interface de loopback é reservado todo o bloco de endereços IP classe A com identificação de rede 127.0.0.0/8, e por convenção, a maioria dos sistemas atribuem o endereço IP 127.0.0.1 a esta interface (::1 em redes IPv6), além de usar o nome localhost para identificá-la.

    Fonte: http://www.bosontreinamentos.com.br/redes-computadores/o-que-e-uma-interface-de-loopback/

  • Endereço de loopback: No IPv4, o endereço de loopback é definido como 127.0.0.1; qualquer pacote endereçado a ele seria enviado a interface de rede - porém sem ser transmitido pelo link da rede. Endereços de loopback são úteis para testes de softwares, assim como configurações. O endereço IPv6 de loopback é formado inteiramente por zeros, com excesão do último bit, que é 1. Em outras palavras, o endereço de loopback ficaria representado da seguinte maneira: 0:0:0:0:0:0:0:1, ou simplesmente ::1.

    Fonte: http://penta2.ufrgs.br/ipv6/tutorial/enderecos_especiais_e_reservados.htm

  • c-

    Em internet protocol, loopback é um range especial para ipv4, de 127.0.0.1 ate 127.255.255.254, com 127.0.0.1 usado geralmente. é para enviar packets para o mesmo computador da rede. o padrao para esse endreço pe localhost.

  • Gabarito C

    Qualquer tráfego que um computador envie em umarede loopback é endereçada ao mesmo computador. O endereço IP mais usado para tal finalidade é 127.0.0.1 no IPv4 e ::1 no IPv6. O nome de domínio padrão para tal endereço é localhost. Em sistemas Unix, a interface loopback é geralmente chamada de lo ou lo0.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
2640706
Banca
IADES
Órgão
CFM
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Um protocolo de camada de aplicação é apenas uma parte da aplicação de rede. Um exemplo de aplicação de rede é a web, uma aplicação cliente-servidor que permite aos usuários obter documentos de servidores web por demanda. A aplicação web consiste em muitos componentes, entre eles um padrão para formato de documentos (isto é, HTML), browsers web (ex.: Netscape Navigator, Mozilla FireFox, Microsoft Internet Explorer, Google Chrome), servidores web (ex.: Apache, Microsoft, Netscape etc.) e um protocolo da camada de aplicação.


A respeito desse assunto, assinale a alternativa que indica o protocolo da camada de aplicação da web que define o formato e a sequência das mensagens que são passadas entre o browser e o servidor web.

Alternativas
Comentários
  • o protocolo da camada de aplicação da web que define o formato e a sequência das mensagens que são passadas entre o browser e o servidor web é o HTTP.

    gab: B

  • Gabarito B

    HTTP é sigla de HyperText Transfer Protocol que em português significa "Protocolo de Transferência de Hipertexto". É um protocolo de comunicação entre sistemas de informação que permite a transferência de dados entre redes de computadores, principalmente na World Wide Web (Internet).



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • HTTP           

    - Protocolo de solicitação-resposta para buscar páginas baseado em texto que roda sobre TCP;

    - É usado para transportar informação entre os servidores e os clientes na Web;

    - Especifica quais mensagens os clientes podem enviar para os servidores e quais respostas recebem de volta;

    - Os cabeçalhos de solicitação e resposta são dados em ASCII;

    - O conteúdo é dado em formato tipo MIME;

    - Utiliza o protocolo TCP na porta 80;

    - É um protocolo sem estado (Stateless); não mantém informações sobre o cliente.

    - As conexões podem ser não persistente e persistente.

    Alternativa: B


ID
2640709
Banca
IADES
Órgão
CFM
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Considere que, inicialmente, a rede de computadores de um órgão público era composta por apenas três computadores, e que o administrador dessa rede havia atribuído um número de IP e todos os parâmetros necessários a cada um deles. Mas houve a compra de 100 computadores, que devem ser adicionados à rede.


Por meio de um protocolo, um servidor é capaz de distribuir automaticamente endereços IP diferentes a todos os computadores, à medida que eles fazem a solicitação de conexão com a rede. Dessa forma, tal protocolo será uma alternativa para a configuração de todos os parâmetros e endereços IP das máquinas na rede que deverá ser construída.


Qual é esse protocolo?

Alternativas
Comentários
  • Essa  ''Função'' é do DHCP.

  • Do inglês Dynamic Host Configuration Protocol (que ficaria, em português, algo como Protocolo de Configuração Dinâmica de Endereços de Rede), é um protocolo utilizado em redes de computadores que permite às máquinas obterem um endereço IP automaticamente

    Fonte: https://www.tecmundo.com.br/internet/2079-o-que-e-dhcp-.htm

  • Gabarito C

    DHCP é a sigla para Dynamic Host Configuration Protocol. Trata-se de um protocolo utilizado em redes de computadores que permite a estes obterem um endereço IP automaticamente.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
2640712
Banca
IADES
Órgão
CFM
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

O modelo de referência OSI é um modelo de rede de computadores dividido em sete camadas de funções. Os protocolos ARP, FTP e UDP operam respectivamente nas camadas

Alternativas
Comentários
  •  GABARITO CERTO LETRA : A

  • Gabarito A

    Modelo OSI


    Rede = ARP

    Aplicação = FTP

    Transporte = UDP


    Vamos na fé !




    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • Quem sabia que o FTP é do aplicação já matava a questão

    GAB: A


ID
2640715
Banca
IADES
Órgão
CFM
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Para que uma rede de computadores possa funcionar, é necessário que existam, além do cabeamento propriamente dito, dispositivos de hardware e software, cuja função é controlar a comunicação entre os diversos componentes da rede.

Disponível em:<http://www.projetoderedes.com.br/> . Acesso em: 15 jan. 2018, com adaptações.


Acerca do exposto, qual é o dispositivo usado em circuitos de comunicação que reduz a distorção, amplificando ou regenerando um sinal, de modo que este possa continuar sendo transmitido com a força e as formas originais?

Alternativas
Comentários
  • repetidor é um equipamento eletrônico utilizado para a interligação de redes idênticas, pois eles regeneram eletricamente os sinais e os retransmite pelo mesmo segmento no meio físico.

     

    gabarito : D

     

    fonte(s): https://pt.wikipedia.org/wiki/Repetidor

  • Gabarito D

    Um repetidor é um dispositivo simples que permite regenerar um sinal entre dois nós de uma rede para aumentar seu alcance. O repetidor trabalha unicamente a nível físico (camada 1 do modelo OSI), ou seja, ele atua apenas sobre a informação binária que circula na linha de transmissão e não pode interpretar os pacotes de informação. Por outro lado, um repetidor pode ser utilizado como uma interface entre dois suportes físicos de tipos diferentes, ou seja, pode conectar um segmento de par trançado a uma linha de fibra óptica, por exemplo.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • Questão passível de anulação pois HUBs também regeneral o sinal.

    https://marul.ffst.hr/~lmales/rm/dodatak-c.pdf : The purpose of a hub is to regenerate and retime network signals. This is done at the bit level to a large number of hosts (e.g. 4, 8, or even 24) using a process known as concentration. You will notice that this definition is very similar to the repeater's, which is why a hub is also known as a multi-port repeater

    https://www.rfwireless-world.com/Terminology/Hub.html : Like repeaters, Hubs regenerate signals bit by bit as they travel down the physical medium. Like repeaters, Hubs make signals to reach greater distances


ID
2640718
Banca
IADES
Órgão
CFM
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

No sistema operacional Linux, os comandos utilizados no terminal para configurar e exibir dispositivos de rede, criar novos diretórios e verificar os arquivos existentes nos diretórios são, respectivamente, os comandos

Alternativas
Comentários
  • A alternativa que representa respectivamente é a letra C

     

    gab:C 

  • #ifconfig: verifica endereços ativos no computador. A saída desse comando inclui detalhes da camada Internet e também da camada física. Pode mostrar algumas informações de hardware, mas foi criado, principalmente, para visualizar e configurar as camadas de software associadas às interfaces.

     

     

     

    Att,

    Foco na missão!!!

  • ifconfig ( Linux)

    ipconfig (Windows)

    Ipconfig é um programa do sistema operacional Microsoft Windows capaz de dar informações sobre o IP da rede local. No Linux existe um comando análogo a esse denominado ifconfig.

    Fonte: pt.wikipedia.org/wiki/Ipconfig

  • Exibir dispositivos de rede - ifconfig: verifica endereços ativos no computador. 

    criar novos diretórios - mkdir - Este comando cria diretórios.

    verificar os arquivos existentes nos diretórios - ls


ID
2640727
Banca
IADES
Órgão
CFM
Ano
2018
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Em relação aos tipos de memórias de um computador, o registrador é um tipo de memória

Alternativas
Comentários
  • Gab : A 

  •  

     

     

     

    Registradores:

    Tempo de acesso/ciclo de memória - por serem construídos com a mesma tecnologia da CPU, estes dispositivos possuem o menor tempo de acesso/ciclo de memória do sistema (neste caso, não é aplicável distinguir-se tempo de acesso e ciclo de memória, por serem sempre iguais), algo em torno de l0 a 20 nanossegundos, dependendo de tratar-se de CPU de um supercomputador ou de um microprocessador mais lento.

    Capacidade - os registradores são fabricados com capacidade de armazenar um único dado, uma única instrução ou até mesmo um único endereço. Desta forma, a quantidade de bits de cada um é de uns poucos bits (de 8 a 64), dependendo do tipo de processador e, dentro deste, da aplicação dada ao registrador em si. Registradores de dados têm, em geral, o tamanho definido pelo fabricante para a palavra do processador, tamanho diferente dos registradores usados exclusivamente para armazenar endereços (quando há registradores com esta função específica no processador). Por exemplo, o processador Intel 80486, cuja palavra é de 32 bits, tem registradores também de 32 bits, inclusive registradores de endereços (os números que indicam os endereços de célula de memória principal do processador têm 32 bits); o processador Motorola 68000 tem registradores de dados de 32 bits (palavra de 32 bits) e registrador de endereços de 24 bits, enquanto os processadores da família IBM 43xx possuem registradores de dados de 32 bits e endereços de 24 bits. 
     

    Volatilidade - registradores são memórias de semicondutores e, portanto, necessitam de energia elétrica para funcionarem. Assim, registradores são memórias voláteis. Para a CPU funcionar sem interrupção, mesmo quando eventualmente a energia elétrica para o computador é interrompida, é necessário que o sistema de computação seja ligado a um dispositivo de alimentação elétrica denominado "no-break", o qual é constituído de bateria ou gerador de corrente, conversor AC/DC.

    Tecnologia - os registradores são memórias de semicondutores, sendo fabricados com tecnologia igual à dos demais circuitos da CPU, visto que eles se encontram inseridos em seu interior. No entanto, há diversos modelos de tecnologia de fabricação de semicondutores, uns com tempo de acesso maior que outros, custos e capacidade de armazenamento, no mesmo espaço físico, diferentes. Tecnologias bipolar e MOS ("metal oxide semicondutor") são comuns na fabricação de registradores, sendo descritas na disciplina "Circuitos Lógicos".

    Temporariedade - os registradores são memórias auxiliares internas à CPU e, portanto, tendem a guardar informação (dados ou instruções) o mais temporariamente possível. Acumuladores ou registradores de dados armazenam os dados apenas o tempo necessário para sua utilização na ULA.

    Custo - devido à tecnologia mais avançada de sua fabricação, os registradores encontram-se no topo da pirâmide em termos de custos, sendo os dispositivos de maior custo entre os diversos tipos de memória. 

  • REGISTRADORESMaior velocidade, menor tempo de acesso, menor capacidade de armazenamento, maior custo, voláteis.

    Ex: RDM (Registrador de Dados da Memória – Tamanho igual ao da palavra),

    REM (Registrador de Endereços da Memória – tamanho igual aos endereços de memória),

    RI (Registrador de Instruções – armazena a instrução a ser executada pela CPU),

    CI ou PC (Program Counter – armazena o endereço da próxima instrução)

  • Gabarito A

    memória volátil é quando você perde todos os seus dados quando o computador é desligado, um exemplo disso é a memória RAM. E a memória não-volátil é quando você desliga o computador e os seus dados não são perdidos com o desligamento da máquina eles ficam armazenados, um exemplo disso é o disco rígido.




    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
2640730
Banca
IADES
Órgão
CFM
Ano
2018
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A memória RAM (memória de acesso aleatório) é um tipo de memória que permite leitura e escrita em sistemas eletrônicos. Com relação a essa informação, assinale a alternativa que apresenta tipos de memórias RAM.

Alternativas
Comentários
  • respectivamente DRAM,RIMM e DDR2

    gab:E

  • A memória RAM (Random Access Memory) é a memória de trabalho do micro. As memórias RAM são rápidas, permitem leitura e escrita mas, em compensação, o seu conteúdo é perdido sempre que são desligadas.Quando você chama um programa que ainda não está aberto, o seu código é transferido do HD para a memória RAM, já que é na memória RAM que o processador busca instruções para serem processadas.

     Memória RAM Dinâmica (DRAM) → A memória RAM do micro é formada por circuitos de memória dinâmica.  Esse tipo de circuito armazena bits através de minúsculos capacitores.  O problema de utilizar capacitores é que depois de algum tempo eles descarregam, sendo necessário períodos de recarga (refresh).Características de memórias dinâmicas: � Barata � Fácil integração (muita capacidade em pouco espaço) � Baixo consumo � Lenta, pois necessita de refresh.

    Memória RAM Estática (SRAM) → Memória muito mais rápida que a memória dinâmica. Utiliza, ao invés de capacitores, circuitos digitais chamados flipflops para armazenar os dados. Esses circuitos não precisam de refresh. Características de memórias estáticas: � Cara � Difícil integração (pouca capacidade em muito espaço) � Alto consumo � Rápida

    Memória Synchonous Dynamic RAM (SDRAM) → Primeira memória sícrona, ou seja, utiliza os sinais do clock do barramento local para comandar os seus circuitos internos.  PC-66: 66 MHz � PC-100: 100 MHz � PC-133: 133 MHz

    Memória Double Data Rate SDRAM (DDR-SDRAM) → Transfere dois dados por pulso de clock  Uma DDR200 (PC1600) trabalha com um clock real de 100 MHz mas possui um clock efetivo de 200 MHz.

    Memória DDR2 SDRAM (DDR2-SDRAM) →A memória DDR2 é uma evolução da DDR. A DDR2 é uma DDR duas vezes.  Uma DDR2-400 (PC2-3200) trabalha com um clock real de 100 MHz mas possui um clock efetivo de 400 MHz.

    Memória DDR3 SDRAM (DDR3-SDRAM) → A memória DDR3 é uma evolução da DDR2.  As primeiras memórias DDR3 são DDR3-1333 e DDR3-1600.

     Memória Rambus (RDRAM) →Tecnologia pertencente à empresa Rambus. A RDRAM é baseada em protocolo, ou seja, usa um padrão de barramento proprietário.  A taxa de transferência máxima da memória Rambus é de 1600 MB/s, a mesma das memórias DDR-SDRAM DDR200.  No caso dos processadores Intel de 7ª geração (Pentium 4), é necessário o uso de dois canais Rambus para que a taxa de transferência seja dobrada (1,6 GB/s por canal), atingindo a taxa de transferência de 3.200 MB/s que esses processadores são capazes de atingir.

    Módulos DIMM (Double In line Memory Module) → Os módulos DIMM normalmente têm 168 terminais, por isso muitas vezes é chamado de DIMM/168.  Os módulos DIMM são de 64 bits. Atualmente os módulos DIMM utilizam memórias SDRAM.

    Módulos DDR-DIMM→ Os módulos DDR-DIMM têm 184 terminais, por isso muitas vezes é chamado de DIMM/184.  Utilizam memórias DDR-SDRAM  Possui apenas um chanfrado para diferenciar do DIMM.

    Módulos DDR2-DIMM →Os módulos DDR2-DIMM têm 240 terminais, por isso muitas vezes é chamado de DIMM/240. Utilizam memórias DDR2-SDRAM

     

  • DRAM é uma tecnologia derivada da MEMÓRIA RAM. Por sua vez, RIMM e DDR2 são tipos de memória RAM (ou pentes de memória )

     

    https://www.infowester.com/memoria.php

    Há dois tipos de tecnologia de memória RAM que são muitos utilizados: estático e dinâmico, isto é, SRAM e DRAM, respectivamente. Há também um tipo mais recente chamado de MRAM. Eis uma breve explicação de cada tipo:

    SRAM (Static Random-Access Memory - RAM Estática): esse tipo é muito mais rápido que as memórias DRAM, porém armazena menos dados e possui preço elevado se considerarmos o custo por megabyte. Memórias SRAM costumam ser utilizadas como cache (saiba mais sobre cache neste artigo sobre processadores);

    DRAM (Dynamic Random-Access Memory - RAM Dinâmica): memórias desse tipo possuem capacidade alta, isto é, podem comportar grandes quantidades de dados. No entanto, o acesso a essas informações costuma ser mais lento que o acesso às memórias estáticas. Esse tipo também costuma ter preço bem menor quando comparado ao tipo estático;

    MRAM (Magnetoresistive Random-Access Memory - RAM Magneto-resistiva): a memória MRAM vem sendo estudada há tempos, mas somente nos últimos anos é que as primeiras unidades surgiram. Trata-se de um tipo de memória até certo ponto semelhante à DRAM, mas que utiliza células magnéticas. Graças a isso, essas memórias consomem menor quantidade de energia, são mais rápidas e armazenam dados por um longo tempo, mesmo na ausência de energia elétrica. O problema das memórias MRAM é que elas armazenam pouca quantidade de dados e são muito caras, portanto, pouco provavelmente serão adotadas em larga escala.


ID
2640733
Banca
IADES
Órgão
CFM
Ano
2018
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

A sigla FIFO refere-se a estruturas de dados do tipo fila. Como é o funcionamento em uma FIFO?

Alternativas
Comentários
  • FIFO > FIRST IN , FIRST OUT  traduzindo fica primeiro a entrar , primeiro a sair .

     

    GABARITO: B

  • FIFO (fila): first in, first out

    LIFO (pilha): last in, first out

     

  • Neste caso, uma abstração do mundo real funciona muito bem, apesar das bancas sempre quererem confundir os candidato. Veja bem, em uma fila "de banco", o primeiro que "entrar" na fila vai ser o primeiro a ser atendido e "sair" dela.

    Gabarito letra B de Batalha, aquela na qual iremos vencer kkk

  • Força Guerreiro!!!!!!


ID
2640736
Banca
IADES
Órgão
CFM
Ano
2018
Provas
Disciplina
Banco de Dados
Assuntos

Em relação aos bancos de dados, quais são os modelos de dados utilizados pelos Sistemas Gerenciadores de Banco de Dados (SGBD)?

Alternativas
Comentários
  • respectivamente letra E 

    gab:E

  • http://ehgomes.com.br/disciplinas/bdd/sgbd.php

    Existem quatro tipos estruturais de sistemas de gerenciamento de banco de dados (SGBD'S): 

    hierárquico, rede, relacional e orientado a objetos.


ID
2640739
Banca
IADES
Órgão
CFM
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

No que tange aos princípios básicos da segurança da informação, a aplicação de um controle para proteger a informação de ameaças involuntárias e (ou) intencionais, para que a informação não seja modificada, refere-se a qual princípio da segurança da informação?

Alternativas
Comentários
  • PRÍNCIPIO DA INTEGRIDADE .

    GAB: A

  • Lembrando: INTEGRIDADE NÃO É O MESMO QUE EXATIDÃO;

     

    A informação pode estar íntegra, ou seja, não ter sido manipulada mas não significa que esteja correta!

  • Nos princípios básicos da segurança da informação não existe Exatidão.


ID
2640742
Banca
IADES
Órgão
CFM
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação à norma ABNT NBR ISO/IEC 17799:2005, a ação de remover imediatamente ou de bloquear direitos de acesso de usuários que mudaram de cargos ou funções ou deixaram a organização é um procedimento de

Alternativas
Comentários
  • Se resumi em um controle de acesso do usuário 

    gab: E

  • Gabarito E

    O controle de acesso possui quatro elementos: usuários, grupos, recursos e permissões. Os usuários são as pessoas que acessam o repositório, principalmente seus recursos. Os grupos reúnem os usuários que possuem características comuns, principalmente suas permissões. As permissões relacionam usuários ou grupos a executar procedimentos no repositório relacionados aos recursos. Assim, todos esses elementos estão interligados e são dependentes entre si.

    As permissões referem-se a acessos aos recursos do repositório. Nesse caso, recursos referem-se aos procedimentos e conteúdos, e as permissões estão relacionadas diretamente às comunidades, coleções e itens, aos quais podem ser executados os processos mantendo os conteúdos. No entanto, as permissões são diferenciadas conforme o tipo do recurso.

    conceder permissões a um recurso, portanto, é permitir que um usuário ou grupo execute um procedimento ou acesse um conteúdo. Assim, para executar qualquer procedimento ou acessar qualquer conteúdo, é necessário ter permissões. mesmo que, em muitos casos, por ter permissão padrão livre, o acesso ao recurso seja feito de modo transparente, aparentando não precisar de permissão para fazê-lo.

    O controle de acesso, por sua vez, é executado concedendo permissões adequadas a usuários ou grupos para acessar determinado recurso. Nesse caso, cabe ao administrador verificar as necessidades dos usuários e conceder as permissões necessárias, que podem ser de um simples acesso a um determinado item até criar outro administrador.

    O gerenciamento do controle de acesso dá-se através de três seções: gerenciamento de pessoas ou de usuários, gerenciamento de grupos e gerenciamento de acessos. Por essas três seções, pode-se fazer todo o gerenciamento das permissões de acesso a todos os recursos do repositório.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • Gabarito: letra E

    controle de acesso, na , é composto dos processos de autenticação, autorização e auditoria (accounting). Neste contexto o controle de acesso pode ser como a habilidade de permitir ou negar a utilização de um objeto (uma entidade passiva, como um sistema ou arquivo) por um sujeito (uma entidade ativa, como um indivíduo ou um processo). A autenticação identifica quem acessa o sistema, a autorização determina o que um usuário autenticado pode fazer, e a auditoria diz o que o usuário fez.

    fonte: pt.wikipedia.org/wiki/Controle_de_acesso


ID
2640745
Banca
IADES
Órgão
CFM
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Port Scanner, Protocol Analyzer e Honeypots/Honeynets são ferramentas utilizadas no processo de

Alternativas
Comentários
  • Gab : E 

  • Onde estiver protocol e vulnerabilidade, pode marcar. 

    Os protocolos dentre outras coisas foram criados como a finalidade de segurança no envio e recebimento de dados.

  • Gabarito E


    Advanced Port Scanner

    O Advanced Port Scanner é um software rápido e grátis para verificação de porta. Ele permite que você localize rapidamente todas as portas abertas (TCP e UDP) e exclua versões de programas executados nelas. A ferramenta inclui muitos recursos que simplificam a gestão de rede.


    Protocol Analyzer


    Os Protocol Analyzer são capazes de verificar todo o trafego de rede de uma organização, os analisadores de Protocolo, ou Sniffers, ao olharem para o trafego de rede capturam alguns pacotes e analisam seu conteúdo.


    Com um protocol analyzer, você será capaz de identificar o comportamento “padrão” da sua rede, monitorar a comunicação de dispositivos e aplicações, com estas informações em mãos você será capaz de identificar e observar erros e padrões de que tipo de informação é transmitida dentro da sua rede.


    HoneyPot (tradução livre para o português, Pote de Mel) é uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor. É uma espécie de armadilha para invasores. O HoneyPot não oferece nenhum tipo de proteção.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
2640748
Banca
IADES
Órgão
CFM
Ano
2018
Provas
Disciplina
Governança de TI
Assuntos

Information Technology Infrastructure Library (ITIL) é um conjunto de melhores práticas que devem ser aplicadas na infraestrutura, na operação e no gerenciamento de serviços de TI. O ITIL V3 foi publicado em 2007 e atualizado em 2011.

Disponível em: <https://www.mundoitil.com.br/> . Acesso em: 23 jan. 2018, com adaptações


Com base no exposto, é correto afirmar que o ITIL consiste em

Alternativas
Comentários
  • Questão auto explicativa 

    gab : A

  • LETRA A

    Guarde na sua linda cabecinha, ITIL NÃO: Padrão, Metodologia ou Norma

    Questões assim são recorrentes.

  • ITIL é um guia das melhores práticas utilizadas para o gerenciamento de serviços de TI;

    - fundamenta-se em processostecnologia e pessoas a partir de práticas que convém que sejam estabelecidas;

    - não é metodologia;

  • ITIL é "Self-Service"

     

    @papirobizurado

  • Gabarito A

    Não é Padrão, Metodologia ou Norma.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • Lembre-se de que na Itil -> Tudo pode, nada deve!

  • Letra A, ORIENTAÇÕES QUE PODEM SER SEGUIDAS, em outras palavras segue quem quiser.


ID
2640751
Banca
IADES
Órgão
CFM
Ano
2018
Provas
Disciplina
Sistemas de Informação
Assuntos

Existem alguns termos na língua inglesa na área de TI que não possuem tradução para a língua portuguesa. Na área de TI, qual é o significado do termo patches?

Alternativas
Comentários
  • PATCHES   É UMA CORREÇÃO TEMPORÁRIA EFETUADA EM UM PROGRAMA .

    GABARITO : B

  • Gaba: B

    Problemas como bugs e vulnerabilidades são encontrados em praticamente qualquer software após seu lançamento, mesmo depois de ser testado exaustivamente ao longo de várias versões de testes. É aí que entra o patch: ele irá fazer uma série de correções para interromper disfunções identificadas por programadores ou até mesmo por usuários comuns.

    Mas o patch não serve apenas para correções, ele também pode ser usado para melhorar a usabilidade e o desempenho de um software, e até mesmo mudar as regras de um game. Em suma, os patches conseguem fazer diversas alterações em um software.

    Embora o patch seja destinado a corrigir problemas, alguns podem trazer novos inconvenientes, como ativar acidentalmente um bug que estava inativo.

    (Fonte: https://www.tecmundo.com.br/software/1179-o-que-e-patch-.htm)

  • Bomba patch virou moda...
  • patch é o remendo no quimono:)

  • fui por eliminação! 


ID
2640754
Banca
IADES
Órgão
CFM
Ano
2018
Provas
Disciplina
Governança de TI
Assuntos

Existem quatro domínios inter-relacionais do COBIT 4.1. Assinale a alternativa que indica o domínio que trata geralmente da questão de gerenciamento “A performance de TI é mensurada para detectar problemas antes que seja muito tarde?”.

Alternativas
Comentários
  • Falou em MENSURAR já liga o sinal para marcar MONITORAR E AVALIAR.

  • Quando monitoramos, monitoramos o desempenho dos processos de TI a fim de detectar anomalias (ex: incidentes) ou mesmo melhorar a performance. Segue observações:

    a) E. Diz como a TI pode contribuir melhor para os objetivos de negócio.

    b) E. Diz como tornar a estratégia de TI concentra, identificando os requisitos de TI.

    c) E. Diz como os serviços podem estar nos níveis de planos táticos e estratégicos.

    d) C.

    e) E. Vide item b.


ID
2640757
Banca
IADES
Órgão
CFM
Ano
2018
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Em se tratando de componentes de um computador (hardware e software), os termos unidade lógica aritmética (ULA), assembly e transistor correspondem, respectivamente, a componentes de

Alternativas
Comentários
  • A unidade lógica e aritmética (ULA) ou em inglês Arithmetic Logic Unit (ALU) é um circuito digital que realiza operações lógicas e aritméticas. A ULA é uma peça fundamental da unidade central de processamento (CPU), e até os mais simples microprocessadores. É um hardware.

    Assembly é uma linguagem de montagem para código de maquina. Portanto software.

    O transístor ou transistor é um componente eletrônico que começou a popularizar-se na década de 1950, tendo sido o principal responsável pela revolução da eletrônica na década de 1960. Portanto hardware.

     

    letra C

  • ULA, É um circuito ou dispositivo. Portando Hardware!

  • Gabarito C

    Unidade lógica aritmética (ULA) = Hardware

    Assembly = Software

    Transistor = Hardware



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !